Baixe o app para aproveitar ainda mais
Prévia do material em texto
14/11/2022 11:41 EPS https://simulado.estacio.br/alunos/ 1/4 1. Ref.: 7696703 Existe uma grande variedade de termos, características e conceitos envolvendo as questões de Cyber Security. Ao observar as propriedades e princípios de segurança das informações existentes nos mais variados tipos de sistema de computação, podemos perceber claramente que, cada uma dessas propriedades, sejam elas fundamentais ou especificas, cada uma possui características bem definidas capazes de descrever claramente cada uma dessas propriedades. Dentre as mais variadas propriedades de segurança, existe uma que garante que todas as entidades de um determinado sistema são autênticas ou genuínas; ou sendo mais específico, garante que os dados associados a essas entidades são verdadeiros e correspondem às informações do mundo real que elas representam, como por exemplo, as identidades dos usuários, a origem dos dados de um arquivo, etc. Com base no texto assinale a alternativa que melhor descreve a propriedade de segurança acima citada. Projeto Aberto Confidencialidade Disponibilidade Autenticidade Default Seguro Respondido em 09/11/2022 19:18:04 2. Ref.: 7696720 Programas maliciosos ou, como são mais conhecidos ¿Malwares¿, é qualquer tipo de software concebido para danificar sistemas de computadores e comprometer os princípios que norteiam a segurança da informação. Os programas maliciosos são capazes de roubar informações confidenciais dos computadores invadidos, tornar os sistemas indisponíveis por certo tempo, enviar e-mails falsos da sua conta de e-mail sem o seu conhecimento, sequestrar informações importantes entre outros danos. Seguem-se alguns tipos comuns de programas maliciosos sobre os quais poderá já ter ouvido falar: Ransomwares, Rootkit, Vírus, Worm, Spyware, Adware, Cavalo de Troia, Keylogger e etc. Com relação aos tipos de softwares maliciosos, avalie as afirmações a seguir. I. Exploit ao contrário de um vírus é um programa autônomo, que se propaga sem infectar outros programas. A maioriados Exploits se propaga explorando vulnerabilidades nos serviços de rede, que os permitam invadir e instalar-se em sistemas remotos, geralmente são executados na inicialização do sistema, modificando as características dos processos do sistema operacional. II. Keylogger é um software dedicado a capturar e analisar as informações digitadas pelos usuários através da rede,sem o seu conhecimento, depois de capturadas, as informações são decodificadas, exibindo tudo que foi digitado pelos usuários na rede local. III. Backdoor é tipo de Malware que pode facilitar a entrada posterior do atacante em um sistema já invadido. Geralmente a porta dos fundos é criada através de um processo servidor de conexões remotas (usando SSH, telnet ou um protocolo ad-hoc). Muitos Backdoors são instalados a partir de trojans, vermes ou rootkits, ou até mesmo através do uso de engenharia social, onde o atacante pode convencer a vitima a clicar, por exemplo, em um arquivo ou link contendo o código malicioso . É correto apenas o que se afirma em II, apenas. I e II, apenas. III, apenas. I, II e III. I, apenas. 14/11/2022 11:41 EPS https://simulado.estacio.br/alunos/ 2/4 Respondido em 09/11/2022 19:18:10 3. Ref.: 7732317 Uma das maiores preocupações de segurança para as empresas está no uso de aplicações WEB, isso se deve o fato de que, em sua maioria quando uma aplicação WEB é instalada em um servidor e disponibilizada para uso, a mesma fica disponível através da Internet, diferentemente de aplicações que rodam localmente nas empresas onde, em sua maioria somente as pessoas que estão dentro da mesma rede podem ter acesso à aplicação, as aplicações WEB em sua maioria podem ser alcançáveis por várias pessoas através da Internet, o limite é o controle de acesso e as configurações de segurança que devem limitar os acessos somente ao pessoal autorizado. Existe um tipo de ataque em servidores WEB onde, os atacantes procuram por contas padrão, páginas não usadas na aplicação WEB, falhas que não foram corrigidas, ficheiros, pastas ou diretórios não protegidos, entre outros. Caso um atacante encontre uma falha desse tipo deixada pelos responsáveis pelo desenvolvimento da aplicação ou, pelos responsáveis em configurar o servidor WEB onde a aplicação será executada, ele pode ganhar acesso não autorizado ou mesmo tomar conhecimento do sistema. Esse tipo de falha pode estar em várias partes como, por exemplo, na camada de aplicação, serviços de comunicações, servidores WEB, base de dados, frameworks, códigos personalizados, máquinas virtuais, e etc. Com base nas informações apresentadas no texto, podemos afirmar que a OWASP classifica esse tipo de vulnerabilidade comum em aplicações WEB, como sendo. Uma falha de Configurações de Segurança Incorretas Uma falha de Quebra de Identificação e Autenticação Uma Falha Criptográfica Uma falha de Registro e Monitoramento de Segurança Uma falha de Componentes Vulneráveis e Desatualizados Respondido em 09/11/2022 19:18:25 4. Ref.: 7597660 Open Web Application Security Project (OWASP) tem como um dos seus trabalhos mais conhecidos uma lista que reúne os riscos de ataques mais obrigatórios exploráveis a partir de vulnerabilidades nas aplicações web. Estes trabalhos são conhecidos como os dez riscos de segurança de aplicativos web mais críticos. "Ocorrem quando dados não confiáveis são enviados para serem executados no banco de dados através de formulários de login." Tal afirmação se refere ao seguinte risco: Cross Site Scripting (XSS). Referências inseguras de objetos diretos Injeção de SQL Falha de log de sistema. Cross Site Request Forgery (CSRF). Respondido em 09/11/2022 19:19:32 5. Ref.: 7696893 A segurança da informação é um assunto tão serio que existem inclusive normas internacionais, que definem métodos e boas práticas para elaboração e o desenvolvimento de projetos eficazes para garantir a segurança dos dados, como por exemplo: A ISO 27001, ISO 27002 entre outras. A segurança da informação lida com vários mecanismos e controles de segurança, cada um desses mecanismos visam controlar o acesso às informações de forma tanto física quanto lógica. Os controles físicos são aqueles que podem limitar o contato direto que um uma pessoa não autorizada pode ter com a informação e toda a infraestrutura que envolve essa informação, enquanto que os controles lógicos são aqueles que visam proteger a integridade das informações de modo que ela não seja acessada e manipulada através de recursos tecnológicos, como por exemplo: Ataques cibernéticos, que 14/11/2022 11:41 EPS https://simulado.estacio.br/alunos/ 3/4 usam as redes de dados como vetor de entrada. De modo geral, os controles físicos e os controles lógicos tratam da segurança dos mais variados tipos de recursos presentes em um sistema por onde os dados trafegam, como por exemplo: Os códigos-fonte de aplicativos e programas; senhas de sistemas e usuários; bancos de dados presentes nos sistemas; dados pessoais de usuários e, podem também limitar o acesso às ferramentas que permitem editar arquivos e programas. Com relação ao texto e analisando os mecanismos de segurança que visam controlar o acesso às informações de forma lógica, avalie as afirmações a seguir. I. Um Sistema de Detecção de Intrusos (IDS) é um mecanismo que atua como intermediário entre a internet e osservidores WEB, disponibilizando acesso remoto a conteúdo na intranet, com base em regras de acesso e portas específicas. II. A segurança do sistema é limitada pela segurança de seu elemento mais vulnerável, seja ele o sistema operacional,as aplicações, a conexão de rede ou o próprio usuário. III. Um firewall é um dispositivo de segurança da rede que monitora o tráfego de rede de entrada e saída e decidepermitir ou bloqueartráfegos específicos de acordo com um conjunto definido de regras de segurança. É correto apenas o que se afirma em I, II e III. II e III, apenas. II, apenas. III, apenas. I, apenas. Respondido em 09/11/2022 19:19:40 6. Ref.: 6084073 Um importante recurso do Linux registra ocorrências durante a operação do sistema, separando os registros por categorias, como "secure", que registra logins feitos como root. Esse importante recurso é denominado: SSH Kernel GUI MFA Log Respondido em 09/11/2022 19:20:02 7. Ref.: 7596935 Existem inúmeros mecanismos de segurança que podem ser utilizados em redes de computadores, cada um desses mecanismos possui finalidades bem definidas no que diz respeito à proteção dos dados e a segurança da informação, um desses mecanismos utiliza um método de autenticação de informação digital tipicamente tratada como análoga à assinatura física em papel. Faz referencia a qualquer mecanismo, não necessariamente criptográfico, para identificar o remetente de uma mensagem eletrônica. A sua utilização é prova inegável de que uma mensagem veio do emissor. Com base no texto, podemos afirmar que o mecanismo de segurança referenciado é A Autenticação 14/11/2022 11:41 EPS https://simulado.estacio.br/alunos/ 4/4 O Certificado digital A Assinatura digital A Biometria A Esteganografia Respondido em 09/11/2022 19:20:24 8. Ref.: 7729218 Dentre os mais variados tipos de controles de segurança da informação, sejam eles controles físicos ou lógicos, todos visam garantir a disponibilidade, integridade e confidencialidade das informações essenciais para o negócio das empresas. Existe um controle de segurança que na verdade trata-se de um documento que tem por objetivo possibilitar o gerenciamento da segurança nas empresas, definindo regras, procedimentos e padrões para melhorar os níveis de proteção para os ativos da informação. Tal documento deve ser do conhecimento de todos os colaboradores que lidam diretamente ou indiretamente com os ativos da informação importantes para o negócio, ele possibilita manter a confidencialidade, integridade e disponibilidade, principalmente através de boas práticas no uso dos ativos relacionados com a segurança da informação. Com base nas informações apresentadas no texto, podemos afirmar que, o documento que serve principalmente como um guia de boas práticas de segurança utilizado em sistemas de segurança da informação dentro das empresas é identificado pela sigla. SGSI RTO PCN PSI RPO Respondido em 09/11/2022 19:20:35 9. Ref.: 6076156 Qual o nome do tipo de patch que normalmente é desenvolvido de forma emergencial para corrigir uma vulnerabilidade específica? Rollup CVE Service Pack CVSS HotFix Respondido em 09/11/2022 19:21:13 10. Ref.: 6076154 Qual dos seguintes tipos de teste utiliza um processo automatizado de identificação proativa de vulnerabilidades conhecidas nos sistemas de computação presentes em uma rede? Varredura de vulnerabilidade Teste de caixa-preta Teste de caixa-branca Teste de estresse Auditoria de segurança
Compartilhar